9 minute read

SCENARI/SCENARIOS CYBERSECURITY: ALCUNE SEMPLICI DOMANDE PER RISOLVERE UN PROBLEMA COMPLESSO/ CYBERSECU RITY: SOME SIMPLE QUESTIONS TO SOLVE A COMPLEX PROBLEM di Marc Baret

Next Article
AIS ISA

AIS ISA

CYBERSECURITY: ALCUNE SEMPLICI DOMANDE PER RISOLVERE UN PROBLEMA COMPLESSO

Con la convergenza di Information Technology (IT) e Operational Technology (OT), e da quando i computer vengono utilizzati nelle imprese industriali, la sicurezza informatica è stata e continua ad essere una preoccupazione crescente. Che fare? Non bisogna essere dei professionisti IT per sapere se la vostra azienda è al sicuro. Ma è necessario conoscere le domande giuste da porre.

Advertisement

Marc Baret*

Gli hacker continuano a sperimentare sempre nuove modalità per trovare anche la minima vulnerabilità nei sistemi industriali per chiedere un riscatto, sabotare un processo o rubare la proprietà intellettuale. Rendere sicura la vostra azienda e mantenerla tale è un processo continuo che richiede una buona progettazione della rete OT e servizi di cybersecurity gestiti all’avanguardia. Può essere complesso, ma la collaborazione con aziende che hanno competenze specifiche in materia di OT può facilitare molto le cose.

L’elefante nella stanza Se è innegabile che la digitalizzazione industriale apporti molti vantaggi, è anche vero che bisogna tenere conto dei rischi legati alla sicurezza informatica che questa comporta. La buona notizia è che con una progettazione adeguata, e con politiche di sicurezza e servizi

di rilevamento delle minacce, i produttori possono evitare interruzioni o furti di dati legati al rischio informatico. Rimanere ‘scollegati’ dalla rete non è un’opzione realistica, poiché i vantaggi della digitalizzazione e dell’Industry 4.0 sono troppo grandi per essere ignorati.

Rimanere ‘offline’ connessi a Internet hanno vulnerabilità di rete che possono essere sfruttate persino con semplici dispositivi a basso contenuto tecnologico, come una chiavetta USB o un Raspberry PI che scansiona le reti WIFI locali.

La posta in gioco La posta in gioco è molto alta. Cercando in rete “attacchi di malware industriale”, troverete molti esempi di casi di ransomware e spionaggio industriale, o peggio ancora, di attacchi a sistemi di sicurezza industriale che hanno messo a repentaglio anche la vita delle persone.

Comprendere il rischio Il rischio fa parte della vita, e la sicurezza informatica industriale non fa eccezione. Nessuna azienda è completamente al sicuro, ma esistono varie strategie che permettono di ridurre significativamente i rischi e altre contromisure che possono ridurre l’impatto di un attacco cibernetico. Tali piani d’azione e strategie di “recovery” dovrebbero far parte delle normali procedure operative di un impianto. Purtroppo, però, molti ancora non adottano le pratiche di base minime in materia di sicurezza informatica industriale.

Non è possibile proteggere ciò che non si vede! Tutto inizia con la visibilità. Ogni azienda ha bisogno di un inventario aggiornato dei propri asset intelligenti per ottenere la visibilità. Molti sistemi industriali connessi in rete si sono sviluppati nel tempo, e potrebbero non essere stati progettati tenendo conto dei parametri attuali, oppure potrebbero usare tecnologie ormai obsolete. Ecco alcune semplici domande da porre ai vostri amministratori di rete e ai direttori di stabilimento per ottenere una migliore visibilità dei vostri asset: • Disponete di un inventario di tutti gli asset intelligenti? • Che caratteristiche ha la rete OT? • La rete è progettata per rispettare le attuali linee guida sulla sicurezza informatica? • Monitorate il traffico sulla rete OT?

Proteggete la vostra rete Per essere protetti dal rischio informatico, è necessario costruire una rete OT che sia adatta allo scopo. Ecco alcune semplici, ma fondamentali domande per il team dirigenziale:

• Utilizzate sistemi che si basano su tecnologie non più supportate dal fornitore? • Tutti i vostri sistemi operativi (Windows, Linux ecc.) sono aggiornati? • Avete una gestione attiva delle patch, ovvero il processo con cui i fornitori eliminano le vulnerabilità di sicurezza con gli aggiornamenti del software? • Monitorate e rilevate traffico di rete insolito? • Avete considerato la possibilità di raggruppare tutti i vostri asset intelligenti su una piattaforma virtuale?

Rimanete al sicuro Gestire i due fattori chiave di visibilità e sicurezza dovrebbe rendere la vostra azienda molto più resiliente. Ma per rimanere protetti è necessario un approccio continuo. Essere al sicuro oggi non significa necessariamente essere al sicuro domani. Mettere in atto semplici processi di aggiornamento delle patch, verificare le aggiunte e le rimozioni di dispositivi nella rete e valutare regolarmente la vulnerabilità, deve essere una pratica normale per la vostra azienda. Inoltre, anche se si seguono le “best practice”, il rischio per la sicurezza non è mai completamente eliminato. Le minacce che non sono mai state identificate prima potrebbero comunque infettare la vostra rete e per tale motivo bisogna essere preparati anche a questa evenienza.

Essere preparati e avere un piano alternativo Se la vostra azienda è in grado di rispondere a queste domande, allora siete ben posizionati

per ridurre la probabilità e l’effetto di un attacco informatico.

• Quali sarebbero state le conseguenze di un attacco informatico? • Avreste saputo che si stava verificando? • Disponete di un rilevamento attivo e in tempo reale delle minacce per riconoscere e isolare le anomalie? • Disponete di un piano di disaster recovery o un piano di emergenza? • Utilizzate soluzioni di backup e ripristino adeguate?

Trovate le giuste competenze che possano aiutarvi Niente di tutto ciò è difficile da implementare, ma è necessario disporre delle giuste competenze per proteggere il vostro ambiente industriale. Trovare queste risorse, solitamente troppo costose, all’interno dell’azienda non è semplice. Generalmente basta affidarsi a partner di fiducia che utilizzano processi e servizi di supporto comprovati per implementare una giusta soluzione.

Il mio consiglio è di non sottovalutare i pericoli relativi alla cybersecurity e di collaborare con un’azienda affidabile che abbia le competenze adeguate a gestire al meglio i rischi negli ambienti industriali.

*Marc Baret Rockwell Automation EMEA Director Industrial Automation Industry 4.0, IIOT, OT Networks & Cybersecurity, Asset Management, Automation.

Link

www.rockwellautomation.com

Keywords: IT, OT, cybersecurity, digitalizzazione, Industria 4.0, malware, asset intelligenti, rischio informatico, best practice, disaster recovery, backup

CYBERSECURITY: SOME SIMPLE QUESTIONS TO SOLVE A COMPLEX PROBLEM

With the convergence of Information Technology (IT) and Operational Technology (OT), and since computers have been used in industrial enterprises, information security has been and continues to be a growing concern. What to do? You don’t have to be an IT professional to know if your company is safe. But you need to know the right questions to ask.

Marc Baret*

Hackers continue to experiment with new ways to find even the slightest vulnerability in industrial systems to ransom, sabotage a process or steal intellectual property. Making your business secure and keeping it that way is an ongoing process that requires good OT network design and state-of-the-art managed cybersecurity services. It can be complex, but working with companies that have OT expertise can make things a lot easier.

The elephant in the room While it is undeniable that industrial digitisation brings many advantages, it is also true that the risks associated with IT security must be taken into account. The good news is that with proper design, security policies and threat detection services, manufacturers can avoid interruptions or theft of data related to cyber risk. Staying ‘disconnected’ from the network is not a realistic option, as the benefits of digitisation and Industry 4.0 are too great to ignore.

Remaining ‘offline’ There’s no security in trying to stay offline. As has been demonstrated, even systems that are not connected to the Internet have network vulnerabilities that can be exploited even with simple low-tech devices, such as a USB stick or a Raspberry PI that scans local WIFI networks. What’s at stake The stakes are very high. If you look online for “industrial malware attacks”, you will find many examples of ransomware and industrial espionage cases, or even worse, attacks on industrial security systems that have also endangered people’s lives.

Understanding the risk Risk is part of life, and industrial cyber security is no exception. No company is completely safe, but there are various strategies that can significantly reduce risks and other countermeasures that can reduce the impact of a cyber attack. Such action plans and recovery strategies should be part of the normal operating procedures of a facility. Unfortunately, however, many still do not adopt the minimum basic industrial cyber security practices.

You cannot protect what you cannot see! It all starts with visibility. Every company needs an up-to-date inventory of its smart assets to gain visibility. Many networked industrial systems have developed over time, and may not have been designed with current parameters in mind, or may use outdated technologies. Here are some simple questions to ask your network administrators and plant managers to gain better visibility of your assets:

• Do you have an inventory of all intelligent assets? • What features does the OT network have? • Is the network designed to meet current cyber security guidelines? • Do you monitor traffic on the OT network?

Protect your network To be protected from cyber risk, it is necessary to build an OT network that is suitable for the purpose. Here are some simple but fundamental questions for the management team:

• Do you use systems that are based on technologies that are no longer supported by the supplier? • Are all your operating systems (Windows, Li-

nux, etc.) up-to-date? • Do you have active patch management - the process by which vendors remove security vulnerabilities with software updates? • Do you monitor and detect unusual network traffic? • Have you considered grouping all your intelligent assets on a virtual platform?

Stay Safe Managing the two key factors of visibility and security should make your company much more resilient. But staying protected requires a continuous approach. Being safe today doesn’t necessarily mean being safe tomorrow. Putting in place simple processes to update patches, verify additions and removals of devices in the network and regularly assess vulnerability, should be a normal practice for your company. And even if you follow best practices, the security risk is never completely eliminated. Threats that have never been identified before could still infect your network, so be prepared for this as well.

Be prepared and have an alternative plan If your company is able to answer these questions, then you are well placed to reduce the likelihood and effect of a cyber attack.

• What would the consequences of a cyber attack be? • Would you have known it was happening? • Do you have active, real-time threat detection to recognize and isolate anomalies? • Do you have a disaster recovery plan or an emergency plan? • Do you use appropriate backup and recovery solutions?

Find the right skills to help you None of this is difficult to implement, but you need the right skills to protect your industrial environment. Finding these resources, which are usually too expensive, within your company is not easy. Usually all you need to do is rely on trusted partners who use proven processes and support services to implement the right solution. My advice is not to underestimate the dangers of cybersecurity and work with a trusted company that has the expertise to better manage risks in industrial environments.

Keywords: IT, OT, cybersecurity, digitizaton, Industry 4.0, malware, smart asset, cyber risk, best practice, disaster recovery, backup

This article is from: